《网络攻击与防御》 主机发现与端口扫描实验nmap(2)

该实验旨在掌握主机检测技术,包括使用Nmap进行ICMP、SYN、ACK、UDP方式的主机活跃性检测,以及端口扫描、服务识别和系统指纹识别。同时,通过Nessus对Windows7和Metasploitable靶机进行漏洞扫描并生成报告,以提升网络安全分析能力。
摘要由CSDN通过智能技术生成

一、实验目的

掌握主机活跃性检测、网络拓扑检测、端口、开放服务与系统识别的检测,并可以利用漏洞检测工具来进行基本的系统漏洞扫描。

二、实验工具

Kali

192.168.1.10

Windows7

192.168.1.3

metasploitable靶机

192.168.1.100

三、实验步骤

1、检查连通性

kali与windows7(ping不通,关闭win7的防火墙)

kali与metasploitable靶机

2、利用Nmap对Windows 7和Metasoploitable 虚拟机IP所处C段IP地址进行主机活跃性检测(用ICMP、SYN、ACK、UDP方式分别进行检测并给出结果);

ICMP扫描:nmap -sn -PE IP地址(使用-PE参数可以实现ICMP协议的主机发现)

SYN扫描:nmap -sS IP地址(使用TCP协议的SYN进行扫描)

ACK扫描:nmap -sA  IP地址

ACK扫描的原理:发送一个ACK包给目标主机,不论目标主机的端口是否开启,都会返回相应的RST包,通过判断RST包中的TTL来判断端口是否开启

UDP扫描:nmap -sU IP地址

T5:加快扫描速度,默认为T3

3、利用Nmap对攻防实验环境中的Windows 7和Metasploitable靶机进行开放端口扫描(用TCP、SYN、UDP方式分别进行检测并给出结果)、开放服务检测、系统指纹识别;

TCP扫描:nmap -sT IP地址 -p 端口范围

-p 1-65535:扫描全端口

SYN扫描

UDP扫描

-A:高级模式

-T5:加快扫描速度

-P:端口

4、利用Nessus对攻防实验环境中的Windows 7和Metasploitable靶机进行漏洞检测并生成漏洞检测报告;

windows7:

打开下载好的报告

Metasploitable靶机

  • 0
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值